OpenSSH’nin geliştiricileri, OpenSSH sunucusundaki (sshd) bir bellek güvenlik açığı da dahil olmak üzere bir dizi güvenlik hatasını gidermek için OpenSSH 9.2’yi yayımladı.
CVE-2023-25136 olarak izlenen eksiklik, 9.1 sürümünde tanıtılan bir ön kimlik doğrulama çift serbest güvenlik açığı olarak sınıflandırıldı.
OpenSSH, 2 Şubat 2023 tarihli sürüm notlarında “Bunun istismar edilebilir olduğuna inanılmıyor ve chroot(2)’ye tabi ayrıcalıksız ön kimlik doğrulama sürecinde meydana geliyor ve çoğu büyük platformda ayrıca korumalı alanda bulunuyor.”
Temmuz 2022’de açığı OpenSSH’ye bildiren güvenlik araştırmacısı Mantas Mikulenas’tır.
OpenSSH, istemci-sunucu mimarisinde güvenli olmayan bir ağ üzerinden şifreli iletişim için bir dizi hizmet sunan güvenli kabuk (SSH) protokolünün açık kaynak uygulamasıdır.
Qualys araştırmacısı Saeed Abbasi, sorunun “ayrıcalıksız sshd işleminde çift serbestlik” ile sonuçlandığını ekleyerek, “Tehlike, iki kez serbest bırakılan bellek yığınında, ‘options.kex_algorithms’de meydana geliyor” dedi.
Güvenlik açığı bulunan bir kod parçası bellek bloklarını serbest bırakmak için kullanılan free() işlevini iki kez çağırdığında çifte serbest kusur ortaya çıkar ve bu da belleğin bozulmasına yol açar ve bu da, rastgele kodun çökmesine veya yürütülmesine yol açabilir.
MITRE, kusurla ilgili açıklamasında, “Belleğin iki kez boşaltılması, bir saldırganın rasgele kod yürütmesine izin vererek, neyi-nerede-yazma koşuluyla sonuçlanabilir” diyor.
Abbasi, “OpenSSH sürüm 9.1’deki çift güvenlik açığı endişe uyandırsa da, bu sorunu istismar etmenin basit bir iş olmadığını belirtmek önemlidir.”
“Bunun nedeni, modern bellek ayırıcılar tarafından uygulanan koruyucu önlemler ve etkilenen sshd sürecinde uygulanan güçlü ayrıcalık ayrımı ve korumalı alan oluşturmadır.”
Potansiyel güvenlik tehditlerini azaltmak için kullanıcıların OpenSSH 9.2’ye güncelleme yapmaları önerilir.